אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
עדכון האבטחה 2021-004 Mojave
הופץ ב-24 במאי 2021
AMD
זמין עבור: macOS Mojave
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30676: shrek_wzw
AMD
זמין עבור: macOS Mojave
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30678: יו וואנג מ-Didi Research America
apache
זמין עבור: macOS Mojave
השפעה: מספר בעיות ב-apache
תיאור: מספר בעיות ב-Apache טופלו באמצעות עדכון Apache לגרסה 2.4.46.
CVE-2021-30690: חוקר אנונימי
AppleScript
זמין עבור: macOS Mojave
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30669: יאיר הופמן
Core Services
זמין עבור: macOS Mojave
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2021-30681: ז'ונגצ'נג לי (CK01)
CVMS
זמין עבור: macOS Mojave
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30724: מיקי ג'ין (@patch1t) מ-Trend Micro
Graphics Drivers
זמין עבור: macOS Mojave
השפעה: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת
תיאור: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה.
CVE-2021-30735: ג'ק דייטס מ-RET2 Systems, Inc. (@ret2systems) יחד עם Zero Day Initiative של Trend Micro
הרשומה נוספה ב-21 ביולי 2021
Heimdal
זמין עבור: macOS Mojave
השפעה: אפליקציה זדונית עלולה לגרום למניעת שירות או לחשוף תוכן של הזיכרון
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30710: גייב קירקפטריק (@gabe_k)
Heimdal
זמין עבור: macOS Mojave
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
זמין עבור: macOS Mojave
השפעה: עיבוד הודעות שרת בעלות מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
זמין עבור: macOS Mojave
השפעה: משתמש מקומי עשוי להדליף מידע רגיש אודות המשתמש
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30697: גייב קירקפטריק (@gabe_k)
Heimdal
זמין עבור: macOS Mojave
השפעה: יישום זדוני עלול להפעיל קוד שרירותי שיוביל לפגיעה במידע של משתמשים
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30683: גייב קירקפטריק (@gabe_k)
ImageIO
זמין עבור: macOS Mojave
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30687: הו ג'ינג-יי (@hjy79425575) מ-Qihoo 360
ImageIO
זמין עבור: macOS Mojave
השפעה: עיבוד קובץ ASTC בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30705: יה ז'אנג מ-Baidu Security
Intel Graphics Driver
זמין עבור: macOS Mojave
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30728: ליו לונג מ-Ant Security Light-Year Lab
Intel Graphics Driver
זמין עבור: macOS Mojave
השפעה: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת
תיאור: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה.
CVE-2021-30726: יין-יי וו (@3ndy1) מצוות Qihoo 360 Vulcan
הרשומה נוספה ב-21 ביולי 2021
Kernel
זמין עבור: macOS Mojave
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30704: חוקר אנונימי
Kernel
זמין עבור: macOS Mojave
השפעה: בעיית השחתת זיכרון טופלה באמצעות אימות משופר
תיאור: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר.
CVE-2021-30739: זואוז'י פאן (@pattern_F_) מ-Ant Group Tianqiong Security Lab
הרשומה נוספה ב-21 ביולי 2021
Login Window
זמין עבור: macOS Mojave
השפעה: אדם בעל גישה פיזית ל-Mac עלול לעקוף את חלון ההתחברות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30702: ג'ול למברט מ-Original Spin, LLC.
זמין עבור: macOS Mojave
השפעה: בעיה לוגית טופלה באמצעות ניהול מצבים משופר
תיאור: ייתכן שתוקף במיקום מורשה ברשת יוכל להציג מצג שווא של מצב יישום.
CVE-2021-30696: פביאן איסינג ודמיאן פודבניאק מאוניברסיטת מינסטר למדעים שימושיים
הרשומה נוספה ב-21 ביולי 2021
Model I/O
זמין עבור: macOS Mojave
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30819
הערך נוסף ב-25 במאי 2022
Model I/O
זמין עבור: macOS Mojave
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30723: מיקי ג'ין (@patch1t) מ-Trend Micro
CVE-2021-30691: מיקי ג'ין (@patch1t) מ-Trend Micro
CVE-2021-30694: מיקי ג'ין (@patch1t) מ-Trend Micro
CVE-2021-30692: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Mojave
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30746: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Mojave
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-30693: מיקי ג'ין (@patch1t) וג'ונז'י לו (@pwn0rz) מ-Trend Micro
Model I/O
זמין עבור: macOS Mojave
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30695: מיקי ג'ין (@patch1t) וג'ונז'י לו (@pwn0rz) מ-Trend Micro
Model I/O
זמין עבור: macOS Mojave
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30708: מיקי ג'ין (@patch1t) וג'ונז'י לו (@pwn0rz) מ-Trend Micro
Model I/O
זמין עבור: macOS Mojave
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30709: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Mojave
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30725: מיקי ג'ין (@patch1t) מ-Trend Micro
NSOpenPanel
זמין עבור: macOS Mojave
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2021-30679: גייב קירקפטריק (@gabe_k)
OpenLDAP
זמין עבור: macOS Mojave
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
PackageKit
זמין עבור: macOS Mojave
השפעה: בעיה בלוגיקה של אימות נתיבים עבור קישורים קשיחים טופלה באמצעות סניטציה משופרת של נתיבים
תיאור: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים.
CVE-2021-30738: צ'ינגיאנג צ'ן מ-Topsec Alpha Team וסאבה פיצל (@theevilbit) מ-Offensive Security
הרשומה נוספה ב-21 ביולי 2021
Security
זמין עבור: macOS Mojave
השפעה: בעיית השחתת זיכרון במפענח ASN.1 טופלה באמצעות הסרת הקוד הפגיע
תיאור: עיבוד אישור בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי.
CVE-2021-30737: xerub
הרשומה נוספה ב-21 ביולי 2021
smbx
זמין עבור: macOS Mojave
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לבצע מניעת שירות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30716: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Mojave
השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30717: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Mojave
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30712: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Mojave
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2021-30721: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Mojave
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30722: אלכסנדר ניקוליץ' מ-Cisco Talos
תודות נוספות
Bluetooth
אנחנו מבקשים להודות ל-say2 מ-ENKI על הסיוע.
הערך נוסף ב-25 במאי 2022
CFString
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
CoreCapture
אנחנו מבקשים להודות לזואוז'י פאן (@pattern_F_) מ-Ant-financial TianQiong Security Lab על הסיוע.